domingo, 10 de marzo de 2013

FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS: ADMINISTRACIÓN DE BASES DE DATOS E INFORMACIÓN


4.7 FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS: ADMINISTRACIÓN DE BASES DE DATOS E INFORMACIÓN

EL tema se centra en que las empresas se encargan de recopilar su información por medio de sistemas de bases de datos, lo que tratan con esto es de garantizar un entorno conveniente y eficiente, para almacenar, procesar y extraer información; donde los funcionarios pueden acceder en el momento que los necesiten.
Actualmente se busca disminuir ciertos problemas como el duplicado y no disponibilidad de los datos, la falta de medidas de seguridad, entre otros; que pueden afectar el buen funcionamiento de la empresa, ya que la información se vuelve vulnerable a que terceras personas puedan acceder y manipularla, a que los datos no estén en el momento que sean solicitados o que simplemente se encuentren inconsistencias en la información accedida. Esto sucede puesto que no cuentan con sistemas de bases de datos diseñados para el porvenir del negocio, por medio de un estudio previo, que pueda mostrar cuáles son las necesidades reales de la empresa, adecuándolos a estos resultados; asimismo, con el debido seguimiento de que se está cumpliendo con los objetivos del sistema y que ante cualquier falla se realizará la correspondiente corrección.
Dentro de los tipos de sistemas de administración de bases de datos, el relacional es el más utilizado, esto porque es más sencillo y comprensible por los usuarios finales y los profesionales de tecnologías de información; además puede progresar, ya que las relaciones entre los datos no necesitan estar predefinidas.
Por otra parte, se puede encontrar que las empresas se apoyan de la elaboración de consultas e informes para poder tener una idea del funcionamiento de la empresa, así lograr mayor seguridad en que sus actividades se están realizando adecuadamente, un ejemplo de ellos es la aplicación del SQL lo cual permite mejorar el desempeño de la empresa y tomar en la medida de lo posible las mejores decisiones. 
Asimismo, dentro de la administración de los sistemas de bases de datos, se encuentra el proceso de normalización cuyo objetivo es el de simplificar la relación entre los campos de un registro; logrando reemplazar los datos por otros más manejables; esto para que se cumpla con estándares y la información sea recopilada adecuándose al funcionamiento de la empresa. De la mano de esto se encuentran ciertas políticas de información, las cuales son necesarias para poder cumplir con las reglas de poder manipular la información de la empresa.
Otro punto a destacar es lo útil que se ha convertido el utilizar las bases de datos en la web, las empresas se ahorran tiempo en acceder a la información, puesto que lo hacen de inmediato, logrando un manejo dinámico por parte de los funcionarios.
Son herramientas muy útiles que las organizaciones deben saber aprovechar, tomando las medidas necesarias para lograr buenos resultados en la implementación de un sistema de bases de datos.

4.8     PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN

Consiste  en  asegurar los recursos del sistema de información de una organización,  este tipo de seguridad  incluyen los programas; se resguarda de esta forma los datos que se consideran importantes para que no sean vistos por cualquier persona no autorizada.
Todos los expertos y analistas en sistemas saben a ciencia cierta que los sistemas de información no están exentos de ataques ajenos y maliciosos que buscan ocasionar daños a la empresa, con el fin de extorsionarla o robarle información, o en otros casos solo buscan dañar la información que contengan los equipos de los usuarios. Por ese motivo que un sistema de información debe tener la suficiente seguridad y sistemas de protección para que no sea blanco fácil de estos ataques informáticos.
Entre los ataques informáticos más comunes, tenemos los expresados a continuación:
BotNet: Se denomina a la redes de computadoras dominadas por bots, este grupo de ordenadores dominados se los conocen como “zombies”.
Bot: son programas de software que permiten tomar el control remoto de la PC de una víctima desprevenida. Son controlados por el BotHerder o también conocidos como “pastor”, el dueño del bot.
Malware: engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
Worms: es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un worm se aprovecha de un archivo o de características de transporte del sistema, para viajar.
Troyano: Es un programa malicioso que se aloja en la computadora y permite el acceso a usuarios externos, con el fin de recabar información o controlarla, pero sin afectar el funcionamiento de dicha máquina; es decir, pasar inadvertido.
Spyware: o también conocido como software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
Spam: Sencillamente es el envío descontrolado de correo electrónico basura.
Backdoor: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
Phishing: Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. Crean páginas web de empresas de confianza donde los usuarios ingresan su información personal.
Para obtener protección contra los bots maliciosos, los expertos en seguridad de los principales antivirus aconsejan: 
Ø  Instale un software de seguridad de primera clase ( Antivirus, AntiSpy, Firewall )
Ø  Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador.
Ø  Limite los derechos de usuario cuando está en línea.
Ø  Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.
Ø  Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.
Ø  Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.

No hay comentarios:

Publicar un comentario